安卓期末大作业-垃圾分类助手(免积分下载) 压缩包内包含源代码,项目文档,apk文件,运行各个界面截图。app使用的是sqlite数据库,使用的核心类及其组件:Base Adapter,Fragment,View Pager,Alert Dialog.Builder,Option,Animation Draw able(关键帧动画),Media Player(视频),Count Down Timer(倒计时 广告页用),Spinner等 该分类助手的功能是管理员先登录进入后台界面,将数据录入数据库,管理员可进行增删改查操作,用户可在前台页面通过垃圾分类查垃圾也可通过垃圾查分类,可以浏览后台管理员录到数据库中的新闻。 该分类助手在上传头像时是通过跳转到手机图库选择照片,然后保存的时候是通过该图片的uri录入数据库,显示图片则是从数据库读取uri并显示。 以上所述功能均实现正常 详见 https://blog.csdn.net/weixin_59538558/article/details/131029604
2024-11-09 19:00:05 55.02MB android
1
基于Freemarker模板的代码生成器后台(控制层,业务层,持久层)ftl模板文件
1
前端css+html+js为google源码 后台代码为自己实现的c sharp 数据库采用sql server 其中主要js之一整理展开7000余行 添加注释若干,呵呵 演示地址 http://www.limagan.com/
2023-05-17 21:50:29 388KB google日历 源码 源代码
1
android实现登陆和注册的前后台框架,利用http的post和get进行请求,请求方式已经封装完善
2022-12-21 10:25:13 2.34MB servlert http login
1
webUploader上传demo 带php后台代码|源码-附件资源
2022-10-26 11:44:08 106B
1
Phpmyadmin后台代码执行CVE-2016-5734_poc CVE-2016-5734在exploit-db上也就是 phpMyAdmin 4.6.2 - Authenticated Remote Code Execution ,意即phpMyAdmin认证用户的远程代码执行,根据描述可知受影响的phpMyAdmin所有的 4.6.x 版本(直至 4.6.3),4.4.x 版本(直至 4.4.15.7),和 4.0.x 版本(直至 4.0.10.16)。 CVE的作者利用在php 5.4.7之前的版本中preg_replace函数对空字节的错误处理Bug,使注入的代码可远程执行.
1
java 文件上传服务器,前后台代码
2022-08-01 10:22:56 20.84MB 文件上传
1
整体架构: 项目主要采用Python3.8+uni-app+mysql 采用前后端分离,python和前端交采用json,pythonh后台支持一键安装依赖包,一键启动,前端有编译后的部署包可直接使用,也可使用Xbuild自己编译,并根据自己的需求自定义修改代码。 python用到的技术:Flask处理http请求,Flask-SQLAlchemy做数据库ORM操作。 对外耦合:微信平台(支付,分享),阿里云短信 目录说明 1、python目录为python目录,是商城,官网,小程序的后端代码,执行的时候得安装python环境,有提供requests.txt 2、h5目录为商城前端代码,为VUE框架,可以使用XBuilder编译执行。 3、(重点,无需安装执行)installer为程序打包后的文件,后端代码app.EXE可直接执行。访问前端代码h5反向代理执行(py_nginx或者读者可用nginx,apahce)。
2022-07-02 09:07:38 39.52MB 小程序
H5幸存的士兵射击游戏.zip 后台代码文件
小程序签到 使用thinkphp5作为后台接口 包含了数据库截图和后台php代码和小程序前端使用的文件夹
1